Dificultades para operar el sistema de alarma de seguridad.


Los sistemas de seguridad y contra incendios se pueden dividir en dos categorías. La primera categoría es un sistema de seguridad donde el usuario lo controla independientemente (por ejemplo, a través de una aplicación móvil) y responde a las alarmas. La segunda es una alarma remota, es decir. cuando la compañía de seguridad es responsable del objeto protegido, monitorea y responde a las alarmas, y el cliente paga una tarifa mensual. Precisamente se trata de la segunda categoría que se discutirá aquí. Hablaré sobre varias situaciones problemáticas durante la operación y un poco sobre el desarrollo.

En Rusia, ahora hay muchas compañías que están desarrollando sistemas de seguridad y, de hecho, el mercado de servicios de seguridad se está desarrollando activamente. Probablemente, esto se desarrolló históricamente en los años 90 y 2000, y el tema no pierde relevancia hasta el día de hoy. Por ejemplo, solo en Chelyabinsk tenemos tres compañías desarrolladoras bastante grandes y algunas muy pequeñas. ¿Qué puedo decir, incluso si algunas grandes compañías privadas de seguridad están tratando de desarrollar y producir equipos de seguridad por sí mismas? En general, los fabricantes rusos ocupan una gran parte del mercado de sistemas de seguridad de consola. Al mismo tiempo, la industria es bastante estrecha, no hay grandes monopolistas y los competidores se conocen bien entre sí. Algunas empresas antiguas que se apoderaron de su cuota de mercado hace unos 15 años, cuando la competencia era más baja y la demanda más alta, se sentaron en esta "aguja" durante mucho tiempo y no invirtieron particularmente en el desarrollo. Hasta hace poco, todo esto no parecía muy moderno, pero en general funcionó, que es lo más importante.

Durante el funcionamiento del sistema de seguridad, a menudo surgen varios incidentes. Anteriormente, por ejemplo, los dispositivos de seguridad que enviaban señales al control remoto a través de un canal de radio eran especialmente comunes. Por lo general, este es un rango de aproximadamente 150-170 MHz y una potencia del transmisor de 8 vatios. Algo así:


En el caso de una combinación de circunstancias fallida, cuando dicho transmisor se "atasca", podría ahogarse y dejar casi toda el área sin protección. Y luego los técnicos comenzaron la clásica "caza del zorro". Pero no es suficiente encontrar un transmisor, debe tener acceso físico a él, y lo más rápido posible, lo que no siempre sucede. El trabajo en este rango de frecuencia requiere permiso y, por ley, estos transmisores no pueden venderse a clientes finales, solo alquilarse. Cuando se rescinde el contrato, los técnicos vienen y recogen el transmisor, pero a menudo hay casos en los que el cliente se fue o dejó de pagar por la seguridad o, por alguna otra razón, el equipo "se fue" a algún lugar, porque el cliente lo compró con la excepción del transmisor, sobre el cual el cliente Por supuesto que lo olvidé. Los dispositivos que operan en el rango de frecuencia no registrado también tienen dificultades. En la ciudad, este rango es muy ruidoso y, además de no estar obstruido, trabajar allí tiene sentido solo para distancias muy pequeñas.

Ahora, en su mayor parte, la transmisión de datos desde dispositivos de seguridad se ha transferido a los hombros de los operadores móviles, pero también hay incidentes. En 2013, por ejemplo, cuando un meteorito se estrelló sobre Chelyabinsk, casi todos los objetos que operaban a través de GPRS se perdieron, lo que fue, por decirlo suavemente, bastante emocionante para las compañías de seguridad.

Espero por el operador, pero no te preocupes ...
Y a algunos operadores móviles les gusta cerrar la conexión a Internet en el momento más inoportuno, por lo que debe transmitir algo todo el tiempo, aunque esto no ofrece una garantía del 100%. También pueden prohibir temporalmente una tarjeta SIM si hay reinscripciones frecuentes en la red.

La velocidad de respuesta a una alarma es de gran importancia, por ejemplo, para los botones de pánico, y una reacción rápida a la pérdida de señales del dispositivo es para los cajeros automáticos.

Pero pasa el tiempo y la comunicación celular se vuelve más confiable, e Internet móvil más rápido, por lo que la mayoría de los fabricantes usan la red GSM como el canal principal para entregar mensajes a un servidor y dos tarjetas SIM de diferentes operadores móviles. Además, como regla general, todas las tarjetas SIM de objetos protegidos están asociadas con una cuenta personal y los problemas con ella, por ejemplo, el pago atrasado, conducen al hecho de que todos los objetos caen fuera de protección. Al elegir cómo enviar SMS sobre el estado de un objeto a un cliente, desde el dispositivo mismo o centralmente desde el servidor, la elección es claramente a favor del segundo (para dispositivos de control remoto): es más barato y más conveniente. Recuerdo los casos en que los dispositivos viejos y defectuosos que enviaban SMS por sí mismos casi enloquecían a los viejos clientes al enviar cientos de mensajes SMS. Aún pueden surgir problemas si los técnicos / instaladores / clientes negligentes sacan la tarjeta SIM del dispositivo y la insertan, por ejemplo, en su tableta, gastan gigabytes de tráfico en algunos YouTube. La tarjeta SIM es propiedad del chop y es muy posible averiguar quién la usa (a través del operador de telefonía móvil y el IMEI). El peligro principal radica ni siquiera en el hecho de que el dinero se gasta ilegalmente, sino en el hecho de que exceder el límite de tráfico en la cuenta personal nuevamente conduce a la desconexión de Internet de todas las tarjetas SIM vinculadas a la cuenta. Y este límite es bastante realista de superar, ya que el dispositivo de seguridad en funcionamiento normal consume muy poco tráfico. Como una de las medidas para combatir este tipo de problemas, se utiliza la limitación de la velocidad máxima de transferencia de datos. Algunas compañías de seguridad, en virtud de un acuerdo con un operador móvil, generalmente reservan una subred separada para sus dispositivos, prohíben el acceso a Internet global y trabajan solo con sus servidores.

Sin embargo, una parte de las estructuras y empresas estatales todavía prefiere un canal de radio, por lo tanto, se indica expresamente en licitaciones y órdenes estatales que debería ser el canal principal. Hablando de licitaciones. Las empresas muy grandes, como algunas agencias gubernamentales, pueden permitirse establecer sus propios requisitos para el sistema de seguridad, a menudo muy intrincado. El fabricante, de hecho, se ve obligado a producir una línea separada de dispositivos solo para ellos. Por lo tanto, los desarrolladores intentan limitarse solo a los cambios de software en el servidor, el programa de consola o los dispositivos de firmware. Si la oferta es muy grasosa y vale la pena, entonces se puede programar una actualización planificada de la versión de hardware para que coincida con este evento y mate dos pájaros de un tiro.

En resumen, podemos decir que a pesar de todas las desventajas posibles, la seguridad de la consola es una buena solución para aquellos que desean garantizar la seguridad con un mínimo de problemas. Especialmente si se proporciona responsabilidad.

PD: y por si acaso, mostraré una tableta entretenida del libro de A.A. Torokina "Ingeniería de seguridad de la información"


Nada más que un ejemplo del tiempo para superar obstáculos en las instalaciones de un atacante calificado equipado con medios técnicos)

Source: https://habr.com/ru/post/es436538/


All Articles